htb Pov wp简记

最近懒得飞起 不想写太细,有师傅想看完整的可以留个言或者私信 我再补补…
user部分
nmap只扫到一个端口
http/80

目录没扫出什么
vhost扫出dev来

在抓包访问页面邮箱丢出去的包有包含asp.net的viewstate,这里一开始我还没在意,后来发现有个download那里的cv.pdf有个lfi,然后写了个脚本跑字典fuzz了半天,down出来个web.config。

拿着里面的特征去谷歌了一波
https://book.hacktricks.xyz/pentesting-web/deserialization/exploiting-__viewstate-parameter#test-case-4-.net-greater-than-4.5-and-enableviewstatemac-true-false-and-viewstateencryptionmode-true
这里有利用方式

shell弹回来,翻document会找到个powershell的凭据xml
https://book.hacktricks.xyz/windows-hardening/basic-powershell-for-pentesters#secure-string-to-plaintext

拿到密码后,这里看到5985是开的 但是墙应该是没放出来,就穿了下然后winrm访问

whoami /priv看到有debug权限
用https://book.hacktricks.xyz/v/cn/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens
的psgetsys.ps1方式简单弹回来个shell就结束了

root部分细节

这里原本是代理穿了一下winrm,而后再用的psgetsys,是ok的

import-module  .\psgetsys.ps1 ;ImpersonateFromParentPid -ppid 552 -command "cmd.exe" -cmdargs "/c powershell.exe -e"

所以这次再尝试一下runasCS的方式在这里插入图片描述
这里不行,考虑可能是SeIncreaseWorkingSetPrivilege权限的问题。

不过还是用排除法试一下
首先是pov\alaading用户用runascs状态下测
在这里插入图片描述
在这里插入图片描述

然后是admin用户的runascs

可以看到都是报错了

然后试了下两个winrm都是ok的,所以应该是和SeIncreaseWorkingSetPrivilege这个权限有关系

参考

https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/security-policy-settings/increase-a-process-working-set

在这里插入图片描述


靶机难度不高,我感觉比较难的就是user,因为payload需要反复调教几次

在这里插入图片描述

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值